Audyt bezpieczeństwa. | Administrator może globalnie sprawdzać uprawnienia dostępu dla wszystkich elementów systemu. Rapoty są generowane m.in. w języku XML |
Granulacja uprawnień. | Model kratowy bezpieczeństwa pozwala na szerokie dzielenie i określanie uprawnień dla zasobów i użytkowników |
Autentykacja i autoryzacja po stronie serwera. | W celu zapewnienia bezpieczeństwa decyzje o dopuszczeniu bądź nie, danego użytkownika do określonego zasobu, są zawsze podejmowane po stronie serwera |
Historia logowań użytkowników. | System przechowuje historię logowań dla każdego użytkownika |
Zarządzanie sesjami. | Praca z systemem jest oparta o model sesyjny. |
Jasne i określone reguły dla firewalli i routerów | System zawsze korzysta ze ściśle określonych zasobów sieciowych, dzięki temu administratorzy bezpieczeństwa sieci mogą poprawnie skonfigurować urządzenia sieciowe i inne systemy do współpracy z ICOR. |
Kontrola na poziomie dostępu i sesji. | Tylko zalogowani użytkownicy pracujący w ramach określonej sesji mogą modyfikować elementy systemu. |
Wsparcie dla serwera proxy. | Aplikacje ICOR będą poprawnie działały nawet jeśli użytkownik będzie korzystał z serwera Proxy |
Wsparcie dla serwera pośredniego/ dostępowego. | Aplikacje ICOR publikowane w Internecie będą poprawnie działały nawet w przypadku konfiguracji sieciowej, gdzie dostęp jest oparty o serwer dostępowy bądź pośredni. |
Wsparcie dla serwera opartego o publikację przez moduły CGI. | Aplikacje ICOR publikowane w Internecie będą poprawnie funkcjonowały nawet wtedy, gdy serwerem pośrednim będzie aplikacja CGI na serwerze dostępowym. |
Użytkownicy mogą być przypisani do wielu ról. | Model oparty o role jest wykorzystywany w dużych organizacjach w celu ułatwienia zarządzania uprawnieniami przypisanymi użytkownikom. |
Ilość poziomów dostępu. | Ilość poziomów dostępu dla elementów systemu jest nieograniczona. |
Prawa dostępu dla użytkownika, dla rozdziału, dla roli, dla elementu treści, dla rekordu w bazie itd. | Każdy element systemu podlega kontroli dostępu. ICOR posiada unikatowe rozwiązanie, niespotykane w innych systemach a mianowicie moduł bezpieczeństwa na poziomie rekordu w bazach danych MS SQL. |